|
Computernetze
LAN • WAN • Internet
3. Auflage
Peter Jöcker
Vde-Verlag
EAN: 9783800727391 (ISBN: 3-8007-2739-0)
462 Seiten, hardcover, 16 x 22cm, 2004
EUR 34,00 alle Angaben ohne Gewähr
|
|
Umschlagtext
Zum Autor
Dipl.-Ing. Peter Jöcker, Jahrgang 1957, studierte Maschinenbau. Zu Beginn seiner Berufstätigkeit baute er CAD/CAM-Netzwerke bei Bosch und Quante. Später half er mit, die Datennetze von E-Plus, o.tel.o und D2-Privat aufzubauen. Er sammelte praktische Erfahrungen bei Kunden von AEG bis ZDF, beim Verkabeln zwischen 10 und 32000 Dosen, in Netzen mit 5 oder 5000 Rechnern und bei Standortverbindungen mit 800 Routern.
Zum Buch
Das Buch schildert ausführlich alle heute üblichen Computernetzwerke und stellt deren Regeln dar: das OSI-Modell, Kabel, Switches, Router, Ethernet, WLAN, Token-Ring, FDDI, ATM, ISDN, DSL, X.25, Frame-Relay, Internet, IP-Adressen, VPN und Netzdiagnose. Zusätzlich gibt es Ausblicke in den Bereich der Netzwerkbetriebssysteme und von Internetanwendungen. Alle Erklärungen und Hinweise sind den jeweiligen Normen entnommen und wurden in der Praxis kleiner und großer Netze erprobt. Dieses Buch beschränkt sich bewusst auf die Darstellung aller wesentlichen, praktischen Punkte. Gegeben werden viele Hinweise, bis zu welchem Punkt Netze, auch unter schlechten Randbedingungen, noch funktionieren. Die 3. Auflage wurde völlig überarbeitet; nur drei Seiten haben sich nicht geändert. Dann kamen noch 100 Seiten hinzu. Aus Sicht der Leser der 1. und 2. Auflage bietet das Buch "viele interessante Fakten" und "eine Fülle von nützlichen Informationen" (Zitate in Gänsefüßchen).
Interessentenkreis
Dem Spezialisten bietet dieses Buch ein Nachschlagewerk für "alle Begriffe und Bestimmungen im Umgang mit kleinen und großen Netzwerken". Aber auch Einsteiger, Auszubildende und Studenten finden einfache Erklärungen komplexer Sachverhalte. Mehrere Leser schrieben als Rezension: "Gehört in den Bücherschrank jedes Netzwerkers."
Inhaltsverzeichnis
Inhalt
Prolog
1 Normen
1.1 Das OSI-Modell vom ISO aus 1978
1.1.1 Sieben Layer im OSI-Modell
1.1.2 Protokolle in Computernetzen: IP, IPX, SNA, Apple-Talk
1.1.3 LLC- und MAC-Sublayer vom IEEE
1.2 Internet-Modell
1.3 Verbindungslos und verbindungsorientiert
1.3.1 Datagramme
1.3.2 Sessions
1.4 Local Area Network und Wide Area Network
1.5 Topologien
1.5.1 Punkt zu Punkt (engl. Point-to-Point, PTP, P2P)
1.5.2 Punkt zu Mehrpunkt (engl. Point-to-Multipoint, PMP)
1.5.3 Stern (engl. Star)
1.5.4 Ring
1.5.5 Bus
1.5.6 Local und Remote
1.5.7 Der Netzwerk-Backbone
1.6 Netzwerkkomponenten
1.6.1 Hub (Repeater, Ringleitungsverteiler, Concentrator)
1.6.2 Mediakonverter (bitte meiden)
1.6.3 Bridge (Layer-2-Switch)
1.6.4 Router (Layer-3-Switch)
1.6.5 Remote Access Server (RAS)
1.6.6 VPN-Client und VPN-Server
1.6.7 Gateway
1.6.8 Multiplexer
1.7 Netzwerkklassen
1.7.1 Client- und Server-Netze
1.7.2 Peer-to-Peer-Netze
1.7.3 Cluster-Netze
1.8 Verbindungen
1.8.1 Synchrone Verbindungen
1.8.2 Asynchrone Verbindungen
1.8.3 Full-Duplex
1.8.4 Half-Duplex
1.9 Frame-Aufbau
1.9.1 WAN-Frames: PPP (und LAPM, LAPD, HDLC)
1.9.2 LAN-Frames: Ethernet (SNAP), Token-Ring (LLC), FDDI
1.9.3 Fehlererkennung (FCS/CRC)
1.10 MAC-Adressen
1.10.1 Broadcast, Multicast und Unicast
1.10.2 Lowest Significant Bit First (LSBF)
1.10.3 Highest Significant Bit First (HSBF)
2 Switching
2.1 Hubs (Repeater) und Port-Switching
2.2 Layer-2-Switch (Bridge)
2.3 Transparent-Bridge (TRB)
2.4 Source-Route-Bridge (SRB)
2.5 Source-Route-Transparent (SRT)
2.6 Source-Route/Translational-Bridge (SR/TLB)
2.7 Bridging zwischen verschiedenen LANs
2.8 Spanning-Tree für Backup-Verbindungen (STP)
2.9 Rapid Spanning Tree (IEEE 802.1w)
2.10 Ein Beispiel für Spanning-Tree
2.11 Congestion: Full-Duplex, Slow-Down, Back-Pressure
2.11.1 Full-Duplex
2.11.2 Slow-Down
2.11.3 Back-Pressure
2.12 Cut-Through
2.13 Store-and-Forward
2.14 Auto-Partitioning
2.15 Stromversorgung via Ethernet
2.16 Workgroup-Switches
2.17 Backbone-Switches
2.18 VLAN (virtual local area network)
2.19 Router (Layer-3- oder Multilayer-Switches)
2.19.1 Statische Routen und Default-Gateway
2.19.2 Dynamische Routen mit RIP, OSPF und BGP
2.20 Routen zwischen VLANs
2.21 Access-Router und Multilayer-Switch
2.22 Router-Protokolle: IP, IPX, Apple-Talk, Decnet, Vines-IP
2.23 Encapsulation, wie DLSW für SNA von IBM
2.24 Backup-Verbindungen über Router
2.25 Layer-4-Switching
2.26 Priorisierung von Anwendungen
2.27 Quality-of-Service (Verbindungsqualität)
2.28 Filter (Access-Control-List = ACL)
2.29 Accounting (Abrechnung)
2.30 Content-Switch
3 Kabel
3.1 Die Topologie der Normverkabelung ist ein Stern
3.1.1 Der Sammelpunkt (SP)
3.1.2 Die Verteiler (SV, GV, EV)
3.2 Kupferkabel
3.2.1 Kategorien (Category) für Twisted-Pair-Kupferkabel
3.2.2 Maximale Länge 90 m von Twisted-Pair-Kupferkabeln
3.2.3 Häufige Fragen zu Twisted-Pair-Kupferkabeln
3.2.4 ISDN-Systemkabel sind 1-MHz-Category.2-Twisted-Pair-Kabel
3.3 Dose für den Teilnehmeranschluss (TA)
3.3.1 RJ45-Stecker für Twisted-Pair-Kupferkabel bis Category.6
3.3.2 GP45-Stecker für Twisted-Pair-Kupferkabel bis 600 MHz
3.4 Glasfaserkabel
3.4.1 Kabelaufbau als Bündelader oder Breakout-Kabel
3.4.2 Multi-Mode-Fasern (MMF)
3.4.3 Ein-Mode-Fasern (EMF)
3.4.5 Kategorien für MMF- und EMF-Glasfaserkabel
3.4.6 Optische Fenster
3.4.7 Längenklassen für Glasfaserkabel
3.4.9 Anwendungen und deren Längen
3.4 SC-Stecker für Glasfaserkabel
3.4.1 LC-Stecker als Small-Form-Factor-Connector?
3.5 Vermessen einer Verkabelung
3.5.1 Feldmessgeräte: TDR, OTDR, OPM und OS
3.5.2 Channel und Permanent-Link
3.5.3 Messungen am Kupfer- und Glasfaserkabel
3.6 Unterschiede DIN 50173 aus 1995 und aus 200
3.6.1 Balun und Impedanzwandler
3.7 Dokumentation der Verkabelung
4 Ethernet
4.1 CSMA/CD
4.1.1 Collision als Steuerung im CSMA/CD
4.1.2 Collisions sind keine Fehler in CSMA/CD-Netzen!
4.1.3 Collisions durch Kurzschluss, SQE, Backpressure, Late-Collision
4.1.4 Gibt es Collisionen in voll geswitchten Netzen?
4.1.5 Collision-Domain
4.2 Full-Duplex
4.2.1 Vorteile von Full-Duplex
4.2.2 Fehlermanagement in Full-Duplex-Switches
4.3 Ethernet-Generationen
4.3.1 Ethernet-Frames
4.4 Ethernet-Varianten
4.5 10Base-5: 10 Mbit/s über Thickwire Yellow-Coax
4.6 10Base-2: 10 Mbit/s über Thinwire-Koaxialkabel
4.6.1 Erstes Problem von 10Base-2: der Anschluss über T-Stücke
4.6.2 Zweites Problem von 10Base-2: Thinwire-Buslänge
4.7 10Base-T: Ethernet mit 10 Mbit/s über Twisted-Pair-Kabel
4.8 10Base-F: Ethernet mit 10 Mbit/s über Glasfaserkabel
4.9 100Base-X: Fast-Ethernet mit 100 Mbit/s
4.9.1 100Base-X: Fast-Ethernet und Repeater
4.9.2 100Base-X: Fast-Ethernet-Transceiver mit MII-Port
4.10 1000Base-X: Gigabit-Ethernet mit 1000 Mbit/s
4.10.1 1000Base-X: Kabel für Gigabit-Ethernet
4.10.2 1000Base-X: Anschluss für Gigabit-Ethernet
4.10.3 GBIC anstatt Transceiver
4.10.4 Keine Repeater und Hubs im Gigabit-Ethernet
4.10.5 Gigabit-Ethernet anstatt ATM oder FDDI
4.10.6 Server mit PCI-Bus an Gigabit-Ethernet anschließen
4.11 Fast-Etherchannel und IEEE-802.3ad-Link-Aggregation
4.12 10-Gigabit-Ethernet (10GE)
4.13 Ethernet in the first Mile (EFM)
4.14 Auto-Negotiation
5 Wireless LAN (WLAN)
5.1 Mit dem GSM-Handy unterwegs
5.1.1 GSM = Global System for Mobile Communication
5.1.2 HSCSD = High Speed Circuit Switched Data
5.1.3 GPRS = Global Packet Radio Service
5.1.4 Paketlaufzeiten in GSM-Netzen
5.1.5 UMTS = Universal Mobile Telecommunication Systems
5.1.6 Sicherheit über Handy-Verbindungen
5.2 Bluetooth als PAN
5.3 Wireless LAN
5.3.1 WLAN nach IEEE 802.11b mit 11 Mbit/s bei 2,4 GHz
5.3.2 WLAN nach IEEE 802.11a mit 54 Mbit/s bei 5 GHz
5.3.3 WLAN nach IEEE 802.11g mit 54 Mbit/s bei 2,4 GHz
5.3.4 Hotspot
5.3.5 Ad-Hoc-WLAN
5.3.6 Infrastructure WLAN mit Access-Points
5.3.7 Meldepflichtiges LAN zu LAN-Bridging
5.3.8 Bitte LAN zu LAN-Bridging bei der RegTP anmelden!
5.3.9 Anzahl der Stationen pro AP und nutzbare Bandbreite
5.3.10 Ein WLAN installieren und den SNR-Wert ausmessen
5.3.11 WLAN-Antennen und SNR-Werte
5.3.12 Kein Gesundheitsrisiko durch WLAN
5.3.13 Stromversorgung nach IEEE 802.3af (PoE)
5.3.14 Standard WLAN-Sicherheit (SSID, AP-ACL, WEP)
5.3.15 Wardriving
5.3.16 WPA (Wi-Fi) mit EAP/RADIUS, LEAP und PEAP
5.3.17 IEEE 802.11i Enhanced Security
5.3.18 VPN over WLAN plus Firewall
5.3.19 Sichere WLAN-Anwendungen im Unternehmen
6 Token-Ring
6.1 Token-Ring mit 4 Mbit/s, 16 Mbit/s und 100 Mbit/s
6.2 Der Token und das Token-Passing
6.2.1 Ring Insertion
6.2.2 Active-Monitor
6.2.3 Claim Token
6.2.4 Ring Purge
6.2.5 Latency Buffer
6.3 Full-Duplex = Dedicated Token-Ring
6.4 Fehlersuche: MAC-Frames im Token-Ring
6.4.1 Fehlersuche: Phase-Jitter
6.5 Kabelsysteme für den Token-Ring
6.5.1 Stecker im Token-Ring
6.5.2 Kabel für Token-Ring
6.5.3 Impedanzwandler: Verbinden von IBM-Typ 1 mit Category.3
6.5.4 Virtueller Ring und physikalischer Stern
6.6 Ringleitungsverteiler: MSAU und CAU
6.6.1 Ringlängenberechnung
6.6.2 Ringlängenmessung
6.6.3 Ausfallsicherung im Token-Ring mit Ringleitungsverteilern
6.6.4 Topologie der Token-Ringe
6.7 Die Zukunft vom Token-Ring ist Ethernet
7 FDDI
7.1 FDDI-Modell
7.2 Frames im FDDI
7.3 Append-Token für den FDDI-Doppelring
7.4 Timer im FDDI
7.5 Ring-Insertion im FDDI
7.6 Ring-Start im FDDI
7.7 Stuck-at-Beacon
7.8 Fehlersuche mit SMT-Informationen
7.9 Stecker (B, A, S, M) an Station und Concentrator
7.10 Kabel für FDDI
7.10.1 Multi-Mode-Glasfaserkabel
7.10.2 Single-Mode-Glasfaserkabel
7.10.3 Category-5-Twisted-Pair-Kupferkabel
7.10.4 FDDI-Anschlusskabel
7.11 FDDI-Topologie
7.12 Stationsanschluss über Bypass
7.13 Ausfallsicherung im FDDI
7.14 FDDI-Bridging zu anderen Netzen
7.15 Keine Zukunft für FDDI
8 ATM
8.1 Probleme von ATM im LAN
8.2 Normung von ATM
8.3 Physical-Layer im ATM (PHY)
8.3.1 PHY: Stecker und Kabel im ATM
8.3.2 PHY: SDH und SONET
8.3.3 PHY: ATM über bestehende Telefonstrecken E1/E3
8.3.4 Telefonieren digital (PCM-Technik: der Satz von Nyquist)
8.3.5 PHY: Die PDH-Stufen E1 und E3
8.3.6 PHY: Kabel und Übertragungsraten im LAN
8.3.7 PHY: PDH- und SDH-Standleitungen
8.4 ATM-Layer
8.4.1 ATM: Zellen
8.4.2 ATM: Path und Channel (VPI/VCI)
8.4.3 ATM: UNI und NNI
8.4.4 ATM: Private and Public
8.4.5 ATM: Signalisierung mit SAAL und ILMI
8.4.6 ATM: Routing mit PNNI
8.4.7 ATM: PVC und SVC (Standleitungen und Wählverbindungen)
8.4.8 ATM: PVC-Festverbindungen (Standleitungen)
8.4.9 ATM: Adressen für SVC (Wählleitungen)
8.4.10 ATM: Quality-of-Service (QoS)
8.5 ATM-Adaption-Layer (AAL)
8.5.1 AAL: Typ 1 für Sprache im WAN
8.5.2 AAL: Typ 2 dynamisch für Sprache und Daten
8.5.3 AAL: Typ 5 für Daten im LAN
8.6 Integration von LAN- und ATM-Technik
8.6.1 Segmentierung von LAN-Frames (SNAP) in ATM-Zellen (Cell)
8.6.2 FUNI: Frames bridgen über ATM-Standleitungen (RFC.1483)
8.6.3 IPOA: Classical IP over ATM (mit ARP-Servern nach RFC.1577)
8.7 LANE: LAN-Emulation over ATM (LECS, LES, BUS)
8.7.1 LANE: LEC, LECS, LES und BUS
8.7.2 LANE: ELAN-Insertion
8.7.3 LANE: ELAN-Broadcast senden
8.7.4 LANE: ELAN-Unicast versenden
8.7.5 LANE: Verbindungen in LANE
8.7.6 LANE: ELAN-Durchsatz
8.7.7 LANE: Versionen 1.0 und 2.0
8.7.8 LANE-Installation
8.7.9 LANE und Multicast-Anwendungen
8.8 MPOA: Routing mit Multi-Protocol-Over-ATM
8.9 ATM in der Übersicht
8.10 Die Zukunft von ATM
9 Wide Area Networks (WAN)
9.1 Standleitung und Wählverbindung
9.2 Voll-Duplex und Halb-Duplex
9.3 Synchron und asynchron
9.4 bit/s und Baud
9.5 Vergleich der WAN-Netztechnologien
10 Modem
10.1 Modem: Kennzeichen
10.2 Modem: Geschwindigkeiten (V.90 = 56 kbit/s / 33,6 kbit/s)
10.3 Modem: Frames (LAPM, MNP), Fehlerkorrektur (V.42)
10.4 PPP: Point-to-Point-Protocol (LCP, NCP, CHAP, PAP)
10.5 Modem: Datenkompression (V44)
10.6 Modem: Steuerung über AT-Befehle
10.7 Modem: Anschluss (V.24 und TAE)
10.8 Serielle Schnittstelle RS232c = V.24 plus V.28
10.9 TAE: der deutsche Telefonanschluss
10.10 Analoge Wählverfahren: IWV und MFV
10.11 Internet-by-Call via Modem ohne Anmeldung
11 ISDN
11.1 ISDN: Kennzeichen
11.2 ISDN: Wählverbindung und Standleitung
11.3 ISDN: Dienste
11.4 ISDN: Merkmale
11.5 ISDN: Kanäle und Protokolle
11.6 S0-Bus: Basisanschluss
11.6.1 S0-Bus: NTBA-Anschluss und Notstrombetrieb
11.6.2 S0-Bus: Terminaladapter (TA)
11.6.3 S0: Anlagenanschluss
11.6.4 Interner S0-Bus: Anschluss an PBX
11.6.5 UP0: Private Telefonanlagen, Anschlüsse und Protokolle
11.7 S2M: Primärmultiplexanschluss
11.7.1 S2M: Wählverbindung oder Standleitung
11.7.2 S2M: Anschluss
11.7.3 S2M: Stromversorgung
11.8 Verbindung von ISDN und Modem
12 DSL
12.1 DSL arbeitet Halb-Duplex
12.2 DSL: ATM-Standleitung mit VPI/VCI
12.3 DSL: Topologie
12.4 DSL: Anschluss
12.5 DSL-Modem und U-R2-Schnittstelle
12.6 PPPoE
12.7 DSL: Splitter
12.8 DSL selbst installiert
12.9 DSL: Stromanschluss und Leuchtdioden
12.10 xDSL: DSL-Varianten
12.10.1 IDSL (ISDN-Digital-Subscriber-Line) = ISDN-Standleitungen
12.10.2 G.SHDSL
12.10.3 VDSL: Very-Highspeed-Digital-Subscriber-Line
12.10.4 DSL-Lite: DSL in einer vereinfachten Variante
12.11 Verfügbarkeit von DSL
13 X.25
13.1 X.25-Topologie
13.2 X.25-Kennzeichen
13.3 X.25: weltweite Wählverbindungen (X.121-Rufnummern)
13.4 X.25-Protokolle
13.5 X.25: Packet-Layer-Protocol (PLP)
13.6 X.25: Link-Access-Procedure-Balanced (LAPB)
13.7 X.25: die X.21-Schnittstelle mit DB 15-Stecker
13.8 X.25: V.35-Interface mit ISO-2593-Stecker
13.9 X.25: Konfiguration
14 Frame-Relay
14.1 FR: Kennzeichen
14.2 FR: Bandbreiten (CIR, AR), Burst (Bc, Be) und DE-Bit
14.3 FR: Alle müssen sich an die CIR-Regel halten!
14.4 FR: Congestion mit BECN und FECN
14.5 FR: Standleitungen (DLCI)
14.6 FR: Wählverbindungen (SVC)
14.7 FR: Anschlusstechnik
14.8 FR: Local-Management-Interface (LMI)
14.9 FR: Encapsulation nach RFC.1490
14.10 FR: Schnittstellen X.21, V.35 und E1 (wie bei X.25)
14.11 FR: V.36-Schnittstelle via DB37-Stecker
14.12 FR: HSSI-Schnittstelle mit EIA/TIA612-Stecker (E3)
14.13 FR: Konfiguration
15 Internet
15.1 Geschichte des Internet
15.2 Anwendungen im Internet
15.2.1 Browser: Schmökern und blättern in den Internet-Web-Seiten
15.2.2 Browser: Erweiterungen mit Plug-In’s, Winzip oder Acrobat
15.2.3 Proxy: Zwischenspeicher von Web-Seiten
15.2.4 Cookie: Info-Datei über gelesene Seiten eines Web-Servers
15.2.5 Suchmaschinen: Es gibt kein Adressbuch für das Internet
15.2.6 Suchmaschinen: Web-Adressen über Schlagwörter finden!
15.2.7 E-Mail: elektronischer Postversand
15.2.8 E-Mail: Kostenlose Accounts, mit Zugriff via Web-Browser
15.2.9 Java: Programme
15.2.10 News: Nachrichten, Zeitungen und Diskussionsgruppen
15.2.11 FTP: Filetransfer via Internet
15.2.12 Viren: Vorsicht beim E-Mail-Empfang oder FTP-Download!
15.2.13 Würmer greifen an: 0190-Dialer
15.2.14 Telnet: Terminalzugriff auf Großrechner
15.2.15 Internet: Banking = sicher dank SSL und TLS
15.2.16 Voice-over-IP = Telefonieren über das Internet
15.2.17 IP-TV: Internet-Fernsehen
16 IP, das Internet-Protocol
16.1 Das 4-Layer-Internet-Modell
16.1.1 TCP-Anwendung: verbindungsorientierte Session
16.1.2 UDP-Anwendung: verbindungsloses Datagramm
16.1.3 Port-Nummer der IP-Anwendung
16.2 IP-Adressen
16.2.1 IP: öffentliche, public und private Adressen (RFC.1918)
16.2.2 IP: Classfull-Adressen der Version 4
16.3 Subnetting
16.4 Supernetting
16.5 IP-Adressen der Version 6
16.6 Default-Gateway
16.7 Je Router-Anschluss ein IP-Subnetz!
16.8 Router: Statische Routen
16.9 Router: RIP
16.10 Router: OSPF
16.11 Router: BGP
16.12 Router: NAT
16.13 DNS: Domain-Name-Service
16.13.1 DNS-Regeln für Namen „a–z“, „0–9“ und der Bindestrich
16.13.2 DNS-Namen nur vom Internic (DENIC) oder einem ISP
16.14 ISP: Internet-Service-Provider
16.15 MAC-Adressen, Rufnummern, Kanal-Kennungen
16.16 ARP: Address-Resolution-Protocol
16.17 Proxy-ARP: eine Router-Funktion
16.18 Verwaltung von IP mit DNS/DHCP-Servern
16.18.1 DHCP und IPCP: IP-Adressen vergeben
16.19 ICMP: Fehlerprotokoll von IP mit „Ping & Pong“
16.19.1 ICMP Error Messages
16.20 Host-Regeln für IP nach RFC.1122
16.21 Internet-Anschlusstechniken
16.22 Intranet = IP-Technik im LAN
17 Sicherheitstechniken
17.1 Viren, Würmer und Trojanische Pferde
17.1.1 Dialer-Attack von 0190-Nummer
17.2 Sicherheit ist ein Konzept und kein Produkt!
17.3 Secure-Policy
17.4 Sicherheitstechniken
17.4.1 Authorisierung: Login und Password
17.4.2 RADIUS und TACACS
17.4.3 Wählverbindungen und Zugriffsschutz
17.4.4 Einwahl via RAS oder VPN-Server
17.4.5 Layer-3-Switch als Collapsed-Backbone und Default-Gateway
17.5 Verschlüsselung (Encryption)
17.6 Authentisierung: digitale Unterschrift
17.7 Tunnel: Verbindung zwischen zwei Routern
17.7.1 Viele Tunnel bilden ein Virtual-Private-Network
17.8 Firewall
17.9 NAT-Router
17.10 Auditing
17.11 TOS: sichere Betriebssysteme
17.12 Risiken für einen sicheren Systembetrieb
18 Storage Area Networks
18.1 Direct-Attached-Storage (DAS) und RAID
18.2 Storage-Area-Network (SAN) und Fibre-Channel (FC)
18.2.1 Datensicherung (engl. Backup)
18.2.2 Fibre-Channel (FC)
18.3 Network Attached Storage (NAS) = iSCSI, FCIP + iFCP
18.3.1 SCSI over IP (iSCSI)
18.3.2 Fibre Channel over IP (FCIP)
18.3.3 Internet Fibre Channel Protocol (iFCP)
18.4 DAS und SAN und NAS im Vergleich
19 Leistung eines Computernetzes
19.1 Bandbreite (kbit/s und Mbit/s)
19.2 Verzögerung (ms)
19.3 Fehlerrate (Promilleangabe)
20 Dokumentation eines Computernetzes
20.1 Bezeichnungen (engl. Label)
20.2 Dokumentation einer Verkabelung
20.3 Dokumentation der aktiven Bauteile
20.4 Dokumentieren ist eine ständige Aufgabe!
21 SNMP
21.1 Agenten
21.2 Manager
21.3 Polling = Datenaustausch mit SNMP
21.4 SNMP-Installation
21.5 RMON-Probes (Monitore)
22 Analyser
22.1 Analyser-Bauformen
22.2 Analyser-Anschluss am Switch = Broadcast-Storm?
22.3 Fehlersuche
22.3.1 Kabel-Fehlersuche
22.3.2 Ethernet-Fehlersuche
22.3.3 Token-Ring-Fehlersuche
22.3.4 ISDN-Fehlersuche
22.4.1 Datenaustausch in IP-Netzen
22.4.2 Datenaustausch in IPX-Netzen
22.4.3 Datenaustausch in SNA-Netzen
22.4.4 Datenaustausch mit SQL-Datenbanken
22.5 Baselining
22.6 Zehn Regeln zur Fehlersuche
22.7 Es geht nicht ohne Messmittel!
Anhang 1: Abkürzungen
Stichwortverzeichnis
|
|
|